Berichten

We leven in ongekende tijden, wat betekent dat cyberveiligheidstermen elke dag op een nieuwe manier worden geïntroduceerd en uitgelegd. Blijf bij de tijd door deze cyberbeveiligingstermen van 2022 te kennen!

Inzicht in de basisterminologie van cyberbeveiliging

Cyberbeveiliging is de overkoepelende term voor de bescherming van digitale activa tegen cyberaanvallen. Het omvat ook maatregelen om persoonlijke informatie te beschermen en het risico op gegevensinbreuken te verminderen, en er worden preventieve maatregelen genomen om kwetsbaarheden in computersystemen te voorkomen.

Als het gaat om het begrijpen van cyberveiligheidstermen, zijn enkele basistermen belangrijk om te weten. Deze omvatten:

➜ Bedreiging - Een bedreiging kan van alles zijn, van een virus tot een hacker. Het kan iets zijn dat schade of pijn veroorzaakt of gewoon iets dat u zorgen baart.

Kwetsbaarheid - Een zwakte in een informatiesysteem of systeemontwerp waardoor het kwetsbaar wordt voor compromittering door een aanvaller.

Penetratietests - Een type test waarbij beveiligingsprofessionals proberen in te breken in een systeem.

Forensisch onderzoek - Het proces waarbij informatie wordt verzameld over wat er tijdens een penetratietest is gebeurd, zodat u kunt bepalen of er schade is aangericht en of er ongeoorloofde toegang is geweest.

Penetratietester - Iemand die kwetsbaarheidsbeoordelingen of penetratietests uitvoert voor klanten of werkgevers.

Cyberbeveiligingstermen die u in 2022 moet kennen

Om u te helpen op de hoogte te blijven van wat er gebeurt op het gebied van cyberbeveiliging, hebben wij een lijst samengesteld met de belangrijkste termen en concepten op het gebied van cyberbeveiliging waarvan u op de hoogte moet zijn.

1. Spear Phishing

Spear phishing is een soort cyberaanval die gericht is op gebruikers die toegang hebben tot bedrijfsnetwerken. Het is een poging om werknemers te verleiden tot het verstrekken van persoonlijke informatie, zoals gebruikersnamen en wachtwoorden. De aanvallers sturen e-mails die eruit zien alsof ze van legitieme bronnen komen, zoals het bedrijf.

2. Identiteit en toegangsbeheer (IAM)

IAM is het proces van het beheren van identiteiten in de digitale omgeving van een bedrijf. Het omvat identiteitsbeheer, authenticatie, autorisatie en provisioning. IAM is van cruciaal belang voor elke organisatie die controle wil houden over haar gegevens door ervoor te zorgen dat alleen geautoriseerde personen toegang hebben tot die gegevens.

3. Geavanceerde aanhoudende dreiging

Een APT is een georganiseerde cyberdreiging die geavanceerde technieken gebruikt om toegang te krijgen tot een systeem of netwerk. En daarmee is het een van de belangrijkste cybersecuritytermen die u in 2022 moet kennen.

Geavanceerde aanhoudende bedreigingen (APT's) maken vaak gebruik van "zero-day"-exploits om te infiltreren en informatie te ontfiltreren uit gerichte systemen en netwerken, wat betekent dat er geen publieke patch is voor de kwetsbaarheid waarvan zij gebruik maken.

Een APT kan vele vormen aannemen, zoals keystroke loggers, watering hole attacks, ransomware en credential theft. Dit maakt dit type bedreiging moeilijker op te sporen en te voorkomen dan andere typen, omdat er vaak sprake is van meerdere versleutelingslagen en geavanceerde technieken die moeilijk te identificeren zijn met traditionele malware-detectietools.

APT's worden vaak gebruikt bij aanvallen van natiestaten en door criminele organisaties zoals fraudeurs en dieven. Ze zijn meestal gericht op het verkrijgen van toegang tot gevoelige informatie, zoals het ontwerp van een product of de geheime formules voor een medicijn dat je aan het ontwikkelen bent.

4. Schaduw-IT

Shadow IT is het gebruik van de interne systemen van een bedrijf om taken uit te voeren die buiten hun toepassingsgebied of doel vallen.

Een bedrijf kan bijvoorbeeld een beleid hebben dat werknemers verbiedt hun persoonlijke apparaten voor werkdoeleinden te gebruiken.

Als een werknemer echter een eigen apparaat heeft, kan hij of zij toegang krijgen tot vertrouwelijke informatie op dat apparaat door het te gebruiken om verbinding te maken met werkgerelateerde toepassingen of documenten. We hebben dit onderwerp in detail behandeld, waarbij we hebben besproken hoe DMARC schaduw-IT-praktijken kan helpen voorkomen.

Shadow IT kan een risico vormen voor de informatiebeveiliging van een organisatie omdat het de controle over de toegang tot gegevens vermindert en ook de kans op gegevenslekken en beveiligingsinbreuken vergroot.

Daarom is Shadow IT een van de belangrijkste cyberveiligheidstermen waarvan u zich in 2022 bewust moet zijn.

5. Nul vertrouwen netwerken

Zero trust netwerken zijn een manier om uw netwerk te beveiligen tegen cyberaanvallen. Ze staan geen enkel client-apparaat toe om verbinding te maken met het netwerk voordat is geverifieerd of het veilig is. Dit wordt gedaan door gebruik te maken van certificaten en tokens, die worden uitgegeven door een vertrouwde autoriteit. Deze certificaten en tokens kunnen worden gebruikt als identiteitscontrole voor elk apparaat dat verbinding maakt met uw netwerk, zodat het toegang krijgt tot het netwerk.

Bij een "zero-trust"-netwerk hebben alleen bepaalde apparaten toegang tot bepaalde delen van het netwerk en krijgen zij toegang als dat nodig is - als een apparaat bijvoorbeeld wordt gebruikt voor het afdrukken van documenten of het verzenden van e-mails, kan het toestemming krijgen om documenten af te drukken of e-mails te verzenden zonder op een andere manier met andere computers verbonden te zijn.

6. Bevoegd toegangsbeheer (PAM)

Privileged Access Management(PAM) is een vorm van beveiligingscontrole die de toegang tot middelen beperkt op basis van de rechten van de gebruiker. Dit kan het beperken van netwerktoegang, het beperken van bestandssysteemtoegang, of het beperken van gebruikersaanmelding en toegang tot beheerconsoles omvatten.

PAM omvat ook het afdwingen van beleid met betrekking tot het beheer van geprivilegieerde accounts, waaronder het instellen van encryptiesleutels, wachtwoordbeleid, en afsluitbeleid voor beheerders, ontwikkelaars, en andere geprivilegieerde gebruikers.

7. Containerveiligheid

U hebt waarschijnlijk wel eens gehoord van applicatiebeveiliging - ervoor zorgen dat softwaretoepassingen beschermd zijn tegen cyberaanvallen. Maar er is nog een andere cyberveiligheidsterm die net zo belangrijk is: containerbeveiliging.

Containerbeveiliging is de praktijk van het controleren en beschermen van de inhoud van een container.

Een container is als een virtuele machine die al je applicatie-instellingen en configuratiebestanden bevat. Met andere woorden, het is het root bestandssysteem voor je applicatie. Je kunt het zien als de basis OS laag waar alle andere processen van afhankelijk zijn. Maar in plaats van een besturingssysteem te gebruiken, gebruikt het de Docker software om een sandboxed omgeving te creëren.

8. Browser-isolatie

Een van de meest geavanceerde cyberveiligheidstermen die bij het bespreken van cyberveiligheid naar voren komt, is Browserisolatie.

Browserisolatie is een cyberverdedigingsmechanisme dat door cyberbeveiligingsonderzoekers wordt gebruikt om bescherming te bieden tegen cross-site scripting-aanvallen en om de browser te isoleren van andere toepassingen op de computer.

Dit betekent dat de code van de ene website niet op een andere site kan worden uitgevoerd, waardoor wordt voorkomen dat kwaadaardige scripts worden uitgevoerd. Het zorgt ervoor dat websites niet met elkaar kunnen communiceren, waardoor ze geen gegevens kunnen uitwisselen.

Dit is anders dan de manier waarop browsers van oudsher werken, waarbij communicatie tussen sites mogelijk is. Dit betekent dat als uw browser een andere site op het internet kan zien, hij mogelijk kwaadaardige code op die site kan uitvoeren. Het idee achter browserisolatie is om dit te voorkomen door te voorkomen dat twee websites te allen tijde met elkaar kunnen communiceren.

Browser Isolatie betekent ook dat als u Firefox, Chrome of een andere populaire webbrowser gebruikt, en u bent geïnfecteerd met malware of een virus, deze geïsoleerd zal worden van programma's als Adobe Photoshop of Microsoft Word (die mogelijk op de computer zijn gedownload). Op deze manier, als u die bestanden in een ander programma wilt openen, zullen zij niet in staat zijn om toegang te krijgen tot het virus.

9. Penetratietests

De laatste jaren is penetratietesten een hot topic geworden in de cyberbeveiligingsindustrie. Penetratietesten is de praktijk van het testen van netwerken en toepassingen op kwetsbaarheden. Het testen wordt uitgevoerd door penetratietesters, die de volgende stappen volgen:

  • de zwakke punten van een systeem of netwerk opsporen (bijvoorbeeld met behulp van een kwetsbaarheidsscanner)
  • Identificeer toegangspunten tot het doelsysteem (bijvoorbeeld met behulp van poortscanners)
  • Bepaal of er veiligheidsmaatregelen zijn getroffen om ongeoorloofde toegang te voorkomen (bijvoorbeeld door gebruik van een firewall scanner).

Penetratietests kunnen op elk type systeem worden uitgevoerd - van uw persoonlijke laptop tot de systemen op het hoofdkantoor van uw bedrijf - maar worden het meest gebruikt op netwerken die gevoelige informatie verwerken, zoals creditcardnummers of persoonlijk identificeerbare informatie (PII).

10. E-mail Spoofing

Email spoofing is een misleidingsmethode waarbij e-mailadressen worden gebruikt om e-mails te versturen die zogenaamd van de eigenlijke afzender afkomstig zijn. Dit kan worden gebruikt om mensen ertoe te verleiden op schadelijke koppelingen te klikken, bijlagen te openen of websites te bezoeken die malware kunnen bevatten.

Er is sprake van e-mail spoofing wanneer een aanvaller een e-mailaccount aanmaakt met een naam die lijkt op die van degene die hij wil nadoen. Vervolgens versturen zij e-mails vanaf deze account met valse informatie, zodat het lijkt alsof zij e-mails vanaf hun eigen adres versturen.

11. E-mailverificatie

E-mailverificatie is het proces waarbij wordt geverifieerd of een bericht dat vanaf een specifiek e-mailadres is verzonden, daadwerkelijk door die specifieke persoon is verzonden. E-mailauthenticatie is een belangrijke cyberbeveiligingsterm om te leren, omdat bedrijven hierdoor kunnen vertrouwen op de integriteit van berichten die via e-mailkanalen worden verzonden, hun netwerken kunnen beveiligen en frauduleuze activiteiten kunnen voorkomen.

Houd de e-mailbeveiliging van uw bedrijf op topniveau met PowerDMARC

De impact van cyberaanvallen wordt met de dag groter en de meeste daarvan worden via e-mail gepleegd. 

Bij PowerDMARC bieden we geavanceerde bescherming tegen geavanceerde e-mailaanvallen zoals spoofing en phishing. Onze DMARC-analysator voorkomt bedreigingen zoals deze door u te helpen over te schakelen op een afgedwongen DMARC-beleid om slechte e-mails te blokkeren die vanaf uw eigen domein worden verzonden.

Wij kunnen uw bedrijf helpen een voorsprong te behouden op het gebied van cyberverdediging. Neem vandaag nog een gratis DMARC-proefversie om zelf de voordelen te bekijken!